7. Check Point Getting Start R80.20. Մուտքի վերահսկում

7. Check Point Getting Start R80.20. Մուտքի վերահսկում

Բարի գալուստ Դաս 7, որտեղ մենք կսկսենք աշխատել անվտանգության քաղաքականության հետ: Այսօր մենք առաջին անգամ կտեղադրենք քաղաքականությունը մեր դարպասի վրա, այսինքն. Ի վերջո, մենք կկատարենք «տեղադրման քաղաքականություն»: Դրանից հետո երթևեկությունը հնարավոր կլինի անցնել դարպասի միջով:
Ընդհանուր առմամբ, քաղաքականությունը, Check Point-ի տեսանկյունից, բավականին լայն հասկացություն է: Անվտանգության քաղաքականությունը կարելի է բաժանել 3 տեսակի.

  1. Մուտք Վերահսկում. Սա ներառում է շեղբեր, ինչպիսիք են՝ Firewall, Application Control, URL Filtering, Content Awareness, Mobile Access, VPN: Նրանք. այն ամենը, ինչ կապված է երթևեկության թույլատրման կամ սահմանափակման հետ:
  2. Սպառնալիքների կանխարգելում. Այստեղ օգտագործվող շեղբեր՝ IPS, հակավիրուս, հակաբոտ, վտանգի էմուլացիա, վտանգի արդյունահանում: Նրանք. գործառույթներ, որոնք ստուգում են տրաֆիկի բովանդակությունը կամ բովանդակությունը, որն արդեն անցել է Access Control-ով:
  3. Սեղանի անվտանգություն. Սրանք արդեն վերջնակետի գործակալների (այսինքն՝ աշխատանքային կայանների պաշտպանության) կառավարման քաղաքականություններ են: Սկզբունքորեն այս թեմային չենք անդրադառնա դասընթացի ընթացքում։

Այս դասում մենք կսկսենք խոսել Access Control քաղաքականության մասին:

Մուտքի վերահսկման կազմը

Access Control-ը առաջին քաղաքականությունն է, որը պետք է տեղադրվի դարպասի վրա: Առանց այս քաղաքականության, մյուսները (Վտանգների կանխարգելում, աշխատասեղանի անվտանգություն) պարզապես չեն տեղադրվի: Ինչպես նշվեց ավելի վաղ, Access Control քաղաքականությունը ներառում է միանգամից մի քանի շեղբեր.

  • Firewall;
  • Հավելվածի և URL-ի զտում;
  • Բովանդակության իրազեկում;
  • Բջջային մուտք;
  • NAT

Սկզբից մենք կանդրադառնանք միայն մեկին` Firewall-ին:

Չորս քայլ Firewall-ը կարգավորելու համար

Քաղաքականությունը դարպասի վրա տեղադրելու համար մենք պետք է կատարենք հետևյալ քայլերը.

  1. Սահմանեք դարպասների ինտերֆեյսները համապատասխանելու համար անվտանգության գոտի (լինի դա ներքին, արտաքին, DMZ և այլն)
  2. Մեղեդի Խարդախության դեմ;
  3. Ստեղծեք ցանցային օբյեկտներ (Ցանցեր, Հոսթներ, Սերվերներ և այլն) Սա կարևոր է: Ինչպես արդեն ասացի, Check Point-ն աշխատում է միայն օբյեկտների հետ: Դուք չեք կարողանա պարզապես IP հասցե տեղադրել մուտքի ցանկում.
  4. ստեղծել Մուտք-ցուցակ-s (առնվազն մեկը):

Առանց այս պարամետրերի, քաղաքականությունը պարզապես չի տեղադրվի:

Տեսանյութի ձեռնարկ

Ինչպես միշտ, մենք կցում ենք վիդեո ձեռնարկ, որտեղ մենք կկատարենք Access-Control-ի հիմնական կարգավորման ընթացակարգը և կստեղծենք առաջարկվող մուտքի ցուցակներ:

Հետևե՛ք ավելիին և միացե՛ք մեր YouTube ալիք 🙂

Source: www.habr.com

Добавить комментарий